La difesa informatica, nel passato, mirava a proteggere le infrastrutture da possibili attacchi informatici che provocavano dei fault sistemici. Lo Scopo degli attacchi era sia dimostrare la fragilità delle infrastrutture informatiche costringendo indirettamente le aziende ad adottare, acquistandole, nuove soluzioni di difesa e protezione dati dai vari vendor commerciali, sottoponendo le aziende ad una pressione, ai limiti della legalità, che quasi rasentava il ricatto.
L’evoluzione tecnologica, l’uso diffuso dell’informatica, ai fini pubblici, privati e professionali, ha esteso il campo dei presidi sulle componenti potenzialmente raggiungibili da attacchi cyber.
Come l’attività di pirateria informatica si è indirizzata e specializzata nell’acquisizione dei dati, vero patrimonio sul mercato, così i confini della sicurezza sono diventati sempre più labili rendendo incerta la linea di confine tra salvaguardia delle infrastrutture e privacy dei dati.
La sicurezza informatica necessita di un nuovo approccio culturale da parte del cliente nell’uso consapevole del mezzo informatico.
I recenti casi di cronaca che hanno visto come protagonisti colossi dell’informazione, piattaforme social, fornitori di servizi informatizzati, hanno posto viva attenzione su questa nuova fonte di commercio: la profilazione degli utenti a fini più diversi, dal marketing, alle platee di sondaggi, alle più gravi falsificazioni e manipolazioni dell’opinione pubblica.
Anche in questo settore, l’evoluzione tecnologica ha superato il legislatore e i policy-makers, disegnando scenari fantascientifici, resi reali dall’uso di strumenti sempre più evoluti.
Il tema della sicurezza informatica è, quindi, salito sulle agende di tutte le maggiori istituzioni, pubbliche e private, creando reti di contatto internazionale, monitorando tutte le fasi di sviluppo e rilascio di nuove procedure, nonché i possibili accessi dall’esterno alle infrastrutture.
È oramai appurato dalle migliori prassi in materia, che tutti i livelli di difesa, nulla possono se non coadiuvati dall’iniziativa personale dell’utente. La cura nello schermare i propri dati e le informazioni personali passano per una protezione attiva ed un uso consapevole degli strumenti elettronici. Le tracce che lasciamo nella navigazione web, le informazioni che indirettamente forniamo dalla partecipazione a social media, le conferme che diamo in modo superficiale quando accediamo a siti all’apparenza sicuri, la partecipazione a sondaggi o giochi on line gratuiti a cui regaliamo il nostro trattamento dati, le truffe operate tramite mezzi digitali o sotto mentite spoglie (phishing) sono tutti fattori che mettono in pericolo non solo le dotazioni di cui disponiamo, ma è come se spalancassimo al mondo tutte le informazioni attinenti alla nostra persona.
I dati rappresentano la nostra trasposizione informatica in un “mondo”, quello digitale, all’apparenza distaccato e lontano dalla nostra vita quotidiana, ma, ormai sempre più reale e condizionante, al punto da rendere imprescindibile farne parte.
Questa è la nostra identità digitale che va difesa e tutelata. È quindi questo il motivo per cui la cyber security, sempre più espansa e adattabile al tipo di protezione necessaria, si avvale di programmi e progetti a tutela dell’identità digitale con campagne informative e formative, affinché gli utenti non divengano esperti informatici, ma mere sentinelle di loro stessi.